CYBERCRIMINALITÉ IA. Le responsable du renseignement sur les menaces de Fortinet, Jonas Walker, met en garde sur la façon dont les industries devront se préparer car l'IA accélérera les cyberattaquesCYBERCRIMINALITÉ IA. Le responsable du renseignement sur les menaces de Fortinet, Jonas Walker, met en garde sur la façon dont les industries devront se préparer car l'IA accélérera les cyberattaques

Cybersécurité en 2025 : Volume et ampleur des attaques augmentent grâce à l'IA

2025/12/12 08:00

MANILLE, Philippines – Les cybermenaces en 2025 n'ont pas pris de nouvelles formes. Les attaquants s'appuient toujours sur des vecteurs traditionnels comme l'hameçonnage, les rançongiciels, le vol d'identifiants et l'ingénierie sociale. Ce qui a changé, c'est le volume et l'ampleur de ces attaques, aboutissant à ce qui est devenu une "industrialisation de la cybercriminalité" alimentée par l'intelligence artificielle. 

De multiples rapports de fin d'année provenant d'entreprises de cybersécurité et d'informatique — Viettel, Kaspersky, Cloudflare, Trend Micro, Palo Alto et Fortinet — soulignent cette augmentation de vitesse, d'échelle et de volume. 

Jonas Walker, responsable du renseignement sur les menaces chez Fortinet, a déclaré à Rappler : "Cela peut sembler ennuyeux, mais ce qui fonctionne aujourd'hui continuera à fonctionner l'année prochaine... mais les attaquants pourront le faire plus rapidement." 

La cybersécurité de Viettel au Vietnam a constaté une hausse de 49 % des violations de données au troisième trimestre 2025 par rapport au deuxième trimestre, exposant plus de 52 millions d'identifiants d'utilisateurs et d'organisations philippines en seulement trois mois. L'entreprise a décrit comment la transformation numérique rapide du pays "continue de dépasser ses défenses", et comment les données divulguées sont transformées en fausses offres d'emploi, escroqueries de commerce électronique et demandes de prêts frauduleuses. Ils ont noté que les secteurs avec des dossiers sensibles — y compris la santé — sont maintenant des cibles privilégiées pour les rançongiciels qui peuvent perturber les opérations et compromettre les informations des patients.

Les données de l'entreprise russe Kaspersky ont montré la même tendance à la hausse : ses systèmes ont découvert une moyenne de 500 000 fichiers malveillants par jour en 2025, avec certaines catégories en forte croissance — une augmentation de 59 % des détections de voleurs de mots de passe, une croissance de 51 % des logiciels espions, et une croissance de 6 % des portes dérobées par rapport à 2024.

Le rapport de Kaspersky a ajouté un autre détail pertinent pour les Philippines. La génération Z utilise davantage les VPN et les outils de confidentialité que les groupes plus âgés, mais entre octobre 2024 et septembre 2025, Kaspersky a détecté plus de 15 millions de tentatives d'attaques déguisées en applications VPN. Au lieu de protéger les utilisateurs, ces applications ont livré des logiciels malveillants et potentiellement indésirables, allant des logiciels publicitaires aux chevaux de Troie capables de voler des données et de fournir un accès à distance aux attaquants.

Cloudflare, entreprise d'infrastructure informatique connue pour son réseau mondial de diffusion de contenu, s'est concentrée sur les attaques DDoS (déni de service distribué) et a signalé un bond similaire en termes d'ampleur. Au troisième trimestre 2025, elle a automatiquement détecté et atténué 8,3 millions d'attaques DDoS, soit une augmentation de 15 % d'un trimestre à l'autre et de 40 % d'une année sur l'autre. 

Les Philippines ont été mises en évidence par le rapport comme une préoccupation particulière, le pays devenant l'un des 10 pays les plus attaqués par DDoS au monde au troisième trimestre, grimpant de 20 places. La Chine est restée la plus attaquée, suivie par la Turquie en deuxième position et l'Allemagne en troisième position. 

Les assistants d'IA sont censés surcharger ces attaques DDoS en automatisant les tâches, en s'adaptant en temps réel et en abaissant le niveau de compétence nécessaire pour mener à bien les attaques. 

L'Indonésie reste la principale source d'attaques DDoS dans le monde, parmi les 7 pays asiatiques de la liste :

L'IA a abaissé la barrière à l'entrée

L'IA n'est pas utilisée pour inventer de nouvelles attaques ; elle est utilisée pour automatiser et étendre celles qui existent déjà. Les mêmes outils qui aident les employés à rédiger des e-mails, à résumer des documents ou à expérimenter du code sont utilisés par les attaquants pour composer des messages d'hameçonnage convaincants ou générer des variantes de logiciels malveillants plus rapidement qu'auparavant.

"Les outils d'IA légitimes rendent notre vie plus facile et plus efficace. Et les attaquants utilisent des outils similaires pour rendre leurs attaques plus faciles et plus efficaces", a déclaré Walker. Les plateformes d'IA publiques comme ChatGPT ou Gemini sont conçues pour refuser les invites malveillantes, mais les criminels peuvent simplement contourner cela avec des outils similaires. "Il existe un marché où les fournisseurs construisent des outils similaires... FraudGPT, Worm GPT... ils n'ont pas les garde-fous et sont spécifiquement conçus à des fins malveillantes."

Crowd, Person, PeopleCYBERCRIMINALITÉ IA. Le responsable du renseignement sur les menaces de Fortinet, Jonas Walker, avertit comment les industries devront se préparer car l'IA accélérera les cyberattaques.

Le résultat n'est pas nouveau mais conséquent : des personnes sans formation technique peuvent désormais exécuter des attaques crédibles. ChatGPT permet le "vibe-coding" ou la capacité de coder simplement en décrivant ce qui est nécessaire à travers un langage humain naturel. Des outils malveillants similaires à ChatGPT peuvent faire de même pour aider des personnes ayant une expertise minimale en codage à créer des logiciels malveillants dangereux. 

Fortinet prédit que l'IA pourra également accélérer la monétisation des données volées. "Une fois que les attaquants ont accès aux bases de données volées, les outils d'IA les analyseront et les prioriseront instantanément, détermineront quelles victimes offrent le meilleur rendement et généreront des messages d'extorsion personnalisés. En conséquence, les données deviendront une monnaie plus rapidement que jamais", a expliqué l'entreprise. 

Trend Micro a décrit la même dynamique, affirmant que "l'IA n'a pas seulement augmenté les cybermenaces ; elle les a industrialisées". L'entreprise s'attend à ce que les attaques deviennent "entièrement autonomes, adaptatives et évolutives" à travers les systèmes numériques et physiques, avec une IA agentique agissant avec une autonomie croissante et exécutant des opérations en plusieurs étapes. 

Trend Micro a également noté que le "vibe coding" lui-même peut être dangereux car il accélérera l'innovation mais pourrait aussi probablement introduire du code non sécurisé — puisqu'il est élaboré par des professionnels moins expérimentés — dans les systèmes d'entreprise. Il a déclaré que la recherche montre que le code généré par l'IA peut être non sécurisé 45 % du temps, avec une vulnérabilité attendue susceptible d'être largement exploitée.

Les compétences techniques nécessaires pour gérer une opération de cybercriminalité sont bien inférieures à ce qu'elles étaient auparavant, a déclaré Walker. "Cela abaisse l'entrée pour la cybercriminalité d'une marge décente."

Même les modèles de mots de passe de base peuvent être exploités. Walker a expliqué que si quelqu'un réutilise des variations du même mot de passe, l'IA peut deviner ces variations : "L'IA établira une liste... au lieu de millions de combinaisons, ils pourraient utiliser 20 mots de passe différents qui sont plus probables."

Walker décrit cette industrialisation : "Les cybercriminels, ils fournissent une plateforme où ils disent : nous avons des produits de rançongiciel, des produits d'hameçonnage... vous n'avez pas besoin d'écrire votre propre logiciel malveillant, vous utilisez simplement le nôtre et vous payez une petite somme." Dans certains cas, la plateforme ne prend une commission que si l'attaque réussit. "Vous concluez un certain type d'accord et ils peuvent prendre une part du profit."

Fortinet, dans un communiqué de presse, s'attend à ce que d'ici 2027, "la cybercriminalité fonctionne à une échelle comparable à celle des industries mondiales légitimes."

Le contexte philippin

Alors que les préoccupations en matière de cybersécurité augmentent, il devient impératif pour le pays de s'adapter rapidement. 

Le pays numérise tout en même temps — cartes d'identité gouvernementales, dossiers de santé, systèmes de permis d'entreprise, impôts et services au niveau de la ville — via l'application eGov. 

L'application utilise un système d'authentification unique pour de nombreux services gouvernementaux comme PhiliHealth et Pag-IBIG, ce qui signifie que lorsque vous vous êtes connecté à l'application, vous êtes également connecté à beaucoup de ses autres services. Un audit du DICT a également averti que l'absence de contrats entre le DICT et les autres agences gouvernementales qui l'utilisent affaiblit la responsabilité en cas de violation. 

Les portefeuilles électroniques sont de plus en plus devenus une option par défaut pour les paiements aux Philippines, comme l'a rapporté Google. Les agences migrent rapidement vers des plateformes cloud. 

Les Philippines sont également le pays le plus victimisé par les escroqueries dans la région de l'ASEAN, selon un rapport de l'organisation commerciale mobile GSMA ; les sites Web gouvernementaux sont constamment menacés de défigurations et de piratages ; et comme mentionné ci-dessus, ils sont rapidement devenus une cible privilégiée pour les DDoS. 

Ce sont les bases instables de la cybersécurité sur lesquelles le pays se tient actuellement. 

Les Philippines ont une énorme surface numérique, et alors que les efforts de numérisation et les menaces se poursuivent, le Plan national de cybersécurité du gouvernement sera mis à l'épreuve.

Viettel a averti que "les organisations qui innovent sans la protection nécessaire en place deviennent vulnérables aux risques", et que la cybersécurité "n'est pas seulement une protection — c'est un facilitateur de croissance numérique durable.

À lire absolument

Les Philippines en 2025 dans la tech : Top 6 dans l'utilisation de ChatGPT, taux d'escroquerie le plus élevé, initiatives internet

Les deepfakes changent la psychologie des attaques

S'il y a un changement plus novateur dans la cyber-tromperie, il est venu sous la forme d'audio et de vidéo deepfake, que Viettel a signalé comme une tendance majeure. Selon leur rapport philippin, les cybercriminels utilisent maintenant des vidéos générées par l'IA, des voix clonées et de fausses communications de dirigeants pour tromper les employés et les partenaires. Au lieu d'un e-mail mal écrit, un attaquant peut présenter un message vidéo urgent convaincant.

Walker a déclaré à Rappler : "Que se passe-t-il si vous appelez votre patron et qu'il y a un deepfake de lui qui parle ? Si vous voyez son visage, vous lui faites immédiatement confiance." La qualité de ces outils s'améliore rapidement, et les défauts visuels évidents auxquels nous sommes habitués disparaissent. "Les deepfakes deviennent de plus en plus difficiles... vous ne pouvez pas les distinguer."

Cela brise les conseils traditionnels sur la détection des escroqueries, car l'escroquerie ressemble et sonne comme quelqu'un en qui vous avez confiance.

"La route à venir sera façonnée par la rapidité avec laquelle les défenseurs pourront s'adapter à cette réalité. La cybersécurité est devenue une course de systèmes, pas d'individus, et les organisations auront besoin d'une intelligence intégrée, d'une validation continue et d'une réponse en temps réel pour rester en avance sur les adversaires qui mesurent le succès par le débit, pas par la nouveauté", a déclaré Walker. – Rappler.com

À lire absolument

L'IA générative en 2025 : Des mèmes Ghibli à la thérapie à bas coût et au-delà

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.